用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1341-1360项 搜索用时 96 毫秒
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»
1341.
基于关键链的资源受限项目调度新方法
下载全文
总被引:25,自引:0,他引:25
针对资源受限项目调度问题(RCPSPs)的实际需求建立了多目标优化调度模型,综合运用现有研究成果,设计了基于关键链的项目调度方法。该方法首先采用基于优先规则的启发式算法生成工期最小的近优项目计划,再在该计划中嵌入输入缓冲和项目缓冲,保证项目计划在非确定环境下的稳定执行。论文引用R… …
相似文献
刘士新
宋健海
唐加福
《自动化学报》
2006,32(1):60-66
1342.
多级式多传感器信息融合中的状态估计
总被引:25,自引:2,他引:25
本文多级式传感器监视系统中的状态估计技术,基于背地里传感器Kalman滤波方程,两级集中和分布估计解,本文提出多坐标系中多级式多传感器跟踪系统的三层集中估计方法,在不同笛卡尔坐标系中,本文提出了几种适合于三层多传感器信息融合系统的航迹级融合方法,其中既包括了集-分估计,也包括了分… …
相似文献
何友
陆大
《电子学报》
1999,27(8):60-63
1343.
基于SVM分类机的入侵检测系统
总被引:25,自引:2,他引:25
本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该,连接服务器端口所表明服务类型的比较,检测出异常的TCP连接,在此基础上,本文深入探讨了TCP连接的观察时间、所取特… …
相似文献
陈光英
张千里
李星
《通信学报》
2002,23(5):51-56
1344.
混沌遗传算法(CGA)的应用研究及其优化效率评价
下载全文
总被引:25,自引:1,他引:25
利用混沌运动的遍历性,提出了一种求解优化问题的混沌遗传算法(CGA,Chaos Genetic A1gorithm).该算法的基本思想是把混沌变量加载于遗传算法的变量群体中,利用混沌变量对子代群体进行微小扰动并随着搜索过程的进行逐渐调整扰动幅度.研究结果表明,该方法效果显著,明显… …
相似文献
姚俊峰
梅炽
彭小奇
《自动化学报》
2002,28(6):935-942
1345.
可防止欺诈的动态秘密分享方案
总被引:25,自引:0,他引:25
基于有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案 ,本方案有效地解决了密钥的翻新与复用问题 ,其效率高且实用 ,特别是能检测伪子密 ,防止欺诈 ,且数据利用率较高。
相似文献
张建中
肖国镇
《通信学报》
2000,21(5):81-83
1346.
不完整Vague决策表中的近似集学习方法
下载全文
总被引:25,自引:0,他引:25
含糊性和不可分辨性构成了决策表中不确定性的两个不同侧面,Vague集作为当前模糊信息处理中的一个新兴研究课题,它具有强大的表达不精确数据的能力,然而针对它的学习方法却未见报导 ,大多数现有针对Vague集的研究仍集中于对其本身性质的讨论,在介绍Vague集的有关概念的基础上,借… …
相似文献
马志锋
邢汉承
郑晓妹
《计算机研究与发展》
2000,37(9):1050-1057
1347.
JSP中基于连接池的数据库访问技术
总被引:25,自引:0,他引:25
介绍了JDBC访问数据库的技术和连接池的工作机制,并且构建了一个可供多用户并发访问的连接池,给出了在JSP中调用连接池来优化数据库访问效率的方法。
相似文献
孙叶枫
宋中山
《计算机应用》
2004,24(6):80-82
1348.
基于BP神经网络的人脸识别方法
总被引:25,自引:1,他引:25
人脸自动识别是计算机模式识别领域的一个活跃课题,有着十分广泛的应用前景。文中提出了基于BP神经网络的人脸识别方法,论述了人脸图像矢量的特征压缩问题、网络隐含层神经元数选取问题、网络输入矢量的标准化处理问题以及网络连接权值选取问题。对于18人、每人12幅图像组成的脸图像数据库做识别… …
相似文献
金忠
胡钟山
杨静宇
《计算机研究与发展》
1999,36(3):274-277
1349.
基于互信息量的图像分割
总被引:25,自引:1,他引:24
图像分割是图像信息处理的热点和难点之一,常用的分割方法有阈值法和聚类法等.模糊C均值(FCM)算法因其实现简单、结果较优而得到广泛应用,但FCM算法存在过分依赖初值、收敛于局部极值和需预先给定分类类数等问题.研究者们对此进行了大量研究和改进,但均无法彻底解决上述问题,基于模拟退火… …
相似文献
吕庆文
陈武凡
《计算机学报》
2006,29(2):296-301
1350.
微型嵌入式GIS软件平台的重要意义及发展动态
总被引:25,自引:0,他引:25
近年来,嵌入式应用技术蓬勃发展,市场迅猛扩大,产品已经深入到工业生产和人们生活的各个角落,制造工业,过程控制,通讯,汽车,船舶,航空,航天,军事装备,消费类产品等都已成为嵌入式计算机的应用领域,给微型嵌入式GIS软件的研究与发展提供了良好的机遇,本文从技术发展背景,含义及特点,应… …
相似文献
张时煌
方裕
《中国图象图形学报》
2001,6(9):900-906
1351.
车牌识别(LPR)中的图像提取及分割
总被引:25,自引:1,他引:24
在车牌识别(LPR)系统的实现过程中,最关键的部分就是车牌图像的提取以及车牌字符图像的分割。本文详细介绍了一种实际应用的车牌识别系统中的图像提取及分割的过程。针对车牌的固有特点,设计了一个变换函数突出其特点从而进行车牌的提取;对车牌字的图像分割提出并解决了一些在实际中应该注意的地… …
相似文献
刘智勇
刘迎建
《中文信息学报》
2000,14(4):29-34
1352.
ECA规则的模型和行为特定理论
下载全文
总被引:25,自引:1,他引:24
本文给出了ECA规则系统的一般性模型,通过扩展系统状态和改变的定义,形式化地描述了规则处理的语义,并着重研究规则系统的行为特征(可终止性和行为一致性).文中给出的形式化定义和判定方法可作为规则静态分析工具的理论基础.
相似文献
姜跃平
汪卫
施伯乐
董继润
《软件学报》
1997,8(3):190-196
1353.
基于椭圆曲线的代理数字签名
下载全文
总被引:25,自引:0,他引:25
现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案.本文我们将代理签名的思想应用于椭圆曲线数字签名,提出了一种新的基于椭圆曲线离散对数问题的代理签名方案,并对方案的复杂性和安全性进行了分析.在对方案的安全性分析中,我们还提出了两类椭圆曲线上的困难问题.新方案不仅推… …
相似文献
白国强
黄谆
陈弘毅
肖国镇
《电子学报》
2003,31(11):1659-1663
1354.
基于矩和小波变换的数字、字母字符识别研究
总被引:25,自引:2,他引:25
欲实现汽车监控和管理智能化,必须正确识别牌照字符,在识别过程中,关键是特征向量的提取,小波变换能有效地提取字符的结构特征,而矩能够很好的地其进行描述,该文提出了一种用线性矩和小波变换提取数字、字母字符特征的方法,实验证明该方法有很高的识别率,达到97%以上,能够有效地进行字符的分… …
相似文献
沈会良
李志能
《中国图象图形学报》
2000,5(3):249-252
1355.
三维人脸建模与应用
总被引:25,自引:0,他引:25
三维建模是计算机视觉和计算机图形学领域中一个基本的问题,人脸借助其特有的普遍性和易用性成为众多先进三维建模算法的实验平台。但是由于人脸的复杂性、易变性,建立逼真的三维人脸模型成为众多研究者挑战的课题。本文分析了三维人脸建模的研究内容和研究难点,总结了1990年以来出现的最新方法和… …
相似文献
徐成华
王蕴红
谭铁牛
《中国图象图形学报》
2004,9(8):893-903
1356.
学习控制的现状与展望
下载全文
总被引:25,自引:1,他引:25
在此我们综述学习控制理论的发展历程.首先给出基于可重复性的学习控制的基本概念与原理.然后简述学习控制的两大主流---迭代学习控制和反复控制.接着对当今迭代学习控制理论前沿的几大热点加以考察,并简要介绍学习控制理论和Lyapunov方法的结合.最后讨论学习控制理论的新发展方向.… …
相似文献
许建新
侯忠生
《自动化学报》
2005,31(6):943-955
1357.
一种基于多条件约束的QoS路由选择优化算法
总被引:25,自引:0,他引:25
基于多条件约束的QoS路由选择优化是当前通信网络中的一个重要问题。研究了一类通信网络的源-目的QoS路由选择问题。通过分析,为了不失一般性,选择时延和丢失率为QoS参数,建立了一个带有丢失率约束-条件的最小时延的QoS路由选择的非线性整数规划模型,并根据模型特点,给出了用线性整数… …
相似文献
刘千里
汪泽焱
倪明放
戴浩
《计算机研究与发展》
2001,38(3):275-278
1358.
大型ISP网络拓扑多点测量及其特征分析实例
下载全文
总被引:25,自引:2,他引:25
深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国因特网服务供应商(Internet ser… …
相似文献
姜誉
方滨兴
胡铭曾
何仁清
《软件学报》
2005,16(5):846-856
1359.
加热炉的炉温优化设定模型
下载全文
总被引:25,自引:1,他引:25
针对冶金工业的步进式加热炉炉温设定中存在的问题,以面向生产目标的集成控制技术为基础,建立了加热炉的炉温控制回路的优化设定模型,解决了炉温控制回路的优化设定问题,从而节省了吨钢的耗油量,提高了产品质量.
相似文献
柴天佑
王中杰
张莉
《自动化学报》
2000,26(4):537-541
1360.
Kailar逻辑的缺陷
下载全文
总被引:25,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …
相似文献
周典萃
卿斯汉
周展飞
《软件学报》
1999,10(12):1238-1245
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»